第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)海南省賽試題庫-上(單選題)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)海南省賽試題庫-上(單選題)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)海南省賽試題庫-上(單選題)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)海南省賽試題庫-上(單選題)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)海南省賽試題庫-上(單選題)_第5頁
已閱讀5頁,還剩154頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)海南省賽試題庫-上(單選題匯總)一、單選題1.概念結構設計是整個數(shù)據(jù)庫設計的關鍵,它通過對用戶需求進行綜合、歸納與抽象,形成一個獨立于具體DBMS的()。A、數(shù)據(jù)模型B、概念模型C、層次模型D、關系模型答案:B2.火災中對人員威脅最大的是()。A、火B(yǎng)、煙氣C、可燃物答案:B3.公安部計算機管理監(jiān)察部門對提出申請的計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構的檢測條件和能力進行審查,經(jīng)()的,批準其承擔安全專用產(chǎn)品的檢測任務。A、審查合格B、滿足條件C、通過D、基本合格答案:A4.建立應急響應計劃最重要的是()。A、業(yè)務影響分析B、測試及演練C、各部門的參與D、管理層的支持答案:D5.公安機關、國家安全機關等依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)承擔數(shù)據(jù)安全()職責。A、監(jiān)管B、審查C、篩選D、宣傳答案:A6.接入控制方面,路由器對于接口的要求包括:()。A、串口接入B、局域網(wǎng)方式接入C、Internet方式接入D、VPN接入答案:D7.經(jīng)營性接入單位憑經(jīng)營許可證向提供電信服務的企業(yè)辦理所需通信線路手續(xù)。提供電信服務的企業(yè)應當在()個工作日內(nèi)為接人單位提供通信線路和相關服務。A、60B、20C、10D、30答案:D8.Android中WebView控件導致系統(tǒng)存在遠程命令執(zhí)行漏洞,其影響的版本是()。A、4.0.3及以下的版本B、4.2及以下的版本C、4.3及以下的版本D、3.0及以下的版本答案:A9.Windows2000中在“開始-運行”中輸入什么命令進入MS-DOS界面()。A、mandB、cmdC、mmsD、os答案:B10.下面關于觸發(fā)器的描述,錯誤的是()。A、觸發(fā)器是一種特殊的存儲過程,用戶可以直接調(diào)用B、觸發(fā)器表和DELETED表沒有共同記錄C、觸發(fā)器可以用來定義比CHECK約束更復雜的規(guī)則D、刪除觸發(fā)器可以使用DROPTRIGGER命令,也可以使用企業(yè)管理器答案:A11.通過修改apache配置文件()可以修復apache目錄遍歷漏洞。A、httpd.xmlB、httpd.confC、pertiesD、httpd.dat答案:B12.基于IP地址來進行數(shù)據(jù)包選路的過程發(fā)生在TCP/IP模型里的哪層?A、應用層B、傳輸層C、網(wǎng)絡層D、數(shù)據(jù)鏈路層答案:C13.網(wǎng)絡安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務可用性D、以上都是答案:D14.電子郵件的機密性與真實性是通過下列哪一項實現(xiàn)的?A、用發(fā)送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密B、用發(fā)送者的公鑰對消息進行簽名,用接收者的私鑰對消息進行加密C、用接受者的私鑰對消息進行簽名,用發(fā)送者的公鑰對消息進行加密D、用接受者的公鑰對消息進行簽名,用發(fā)送者的私鑰對消息進行加密答案:A15.身上著火后,下列哪種滅火方法是錯誤的()。A、就地打滾B、用厚重衣物覆蓋壓滅火苗C、迎風快跑答案:C16.超級終端應用程序,在“附件”這個選項中的那個子文件夾下A、通訊B、輔助工具C、系統(tǒng)工具D、代碼轉(zhuǎn)換工具答案:A17.某公司正在對一臺關鍵業(yè)務服務器進行風險評估:該服務器價值138000元,針對某個特定威脅的暴露因子(EF)是45%,該威脅的年度發(fā)生率(ARO)為每10年發(fā)生1次。根據(jù)以上信息,該服務器的年度預期損失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元答案:D18.下列關于關系代數(shù)和關系演算的命題不正確的是()A、關系代數(shù)是過程化的語言,通過規(guī)定對關系的運算進行查詢B、關系演算是非過程化的語言,通過規(guī)定查詢的結果應滿足什么條件來表達查詢要求C、元組關系演算以元組變量作為謂詞變元的基本對象D、域關系演算以元組變量作為謂詞變元的基本對象答案:D19.加密的基本思想是()。A、偽裝信息B、刪除信息C、添加信息D、攔截信息答案:A20.機房監(jiān)控系統(tǒng)要求能對不同的機房設備及環(huán)境實現(xiàn)集中監(jiān)控,例如()。A、UPSB、溫濕度C、消防D、以上均包括答案:D21.黑客利用網(wǎng)站操作系統(tǒng)的漏洞和Web服務程序的SQL注入漏洞等得到()的控制權限。A、主機設備B、Web服務器C、網(wǎng)絡設備D、數(shù)據(jù)庫答案:B22.數(shù)據(jù)庫事務日志的用途是:()A、事務處理B、數(shù)據(jù)恢復C、完整性約束D、保密性控制答案:B23.為防止IISbanner信息泄露,應修改哪個文件?A、inetsrv.dllB、Metabase.binC、w3svc.dllD、3per.bin答案:C24.用戶在FTP客戶機上可以使用()下載FTP站點上的內(nèi)容。A、UNC路徑B、瀏覽器C、網(wǎng)上鄰居D、網(wǎng)絡驅(qū)動器答案:B25.HTTPS是由()開發(fā)并內(nèi)置于其瀏覽器中,用于對數(shù)據(jù)進行壓縮和解壓操作,常用于數(shù)據(jù)加密A、MicrosoftB、NetscapeC、ISO(國際標準化組織)D、RFC答案:B26.ApacheHTTPServer(簡稱Apache)是一個開放源碼的Web服務運行平臺,在使用過程中,該軟件默認會將自己的軟件名和版本號發(fā)送給客戶端,從安全角度出發(fā),為隱藏這些信息,應當采取以下哪種措施()。A、不選擇Windows平臺,應選擇在Linux平臺下安裝使用B、安裝后,修改配置文件http.conf中的有關參數(shù)C、安裝后,刪除ApacheHTTPServer源碼D、從正確的官方網(wǎng)站下載ApacheHTTPServer,并安裝使用答案:B27.以下哪一項安全目標在當前計算機系統(tǒng)安全建設中是最重要的?()A、目標應該具體B、目標應該清晰C、目標應該是可實現(xiàn)的D、目標應該進行良好的定義答案:C28.對自治系統(tǒng)最準確的定義是()。A、運行同一種IGP路由協(xié)議的路由器集合B、由一個技術管理機構管理,使用統(tǒng)一選路策略的一些路由器的集合C、運行BGP路由協(xié)議的一些路由器的集合D、由一個技術管理機構管理的網(wǎng)絡范圍內(nèi)所有路由器集合答案:B29.與RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()A、數(shù)字簽名B、鑒別機制C、加密機制D、數(shù)據(jù)完整性答案:C30.生產(chǎn)控制大區(qū)的I區(qū)和II區(qū)之間通過()相連。A、硬件防火墻B、橫向物理隔離裝置C、縱向加密認證裝置D、入侵檢測系統(tǒng)答案:A31.下列加密算法中,屬于雙鑰加密算法的是()A、DESB、IDEAC、BlowfishD、RSA答案:D32.在客戶/服務器系統(tǒng)中,安全方面的改進應首先集中在()A、應用軟件級B、數(shù)據(jù)庫服務器級C、數(shù)據(jù)庫級D、應用服務器級答案:C33.認為多個域間有一定的關系時,就可以用()的方法將它們以關系的形式建立一張二維表,以表示這些域之間的關系。A、乘積B、投影C、連接D、笛卡爾積答案:D34.負責產(chǎn)生、分配并管理PKI結構下所有用戶的證書的機構是A、LDAP目錄服務器B、業(yè)務受理點C、注冊機構RAD、認證中心CA答案:D35.為了定制XWindow,可以人工修改文件()A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B36.審計管理指()。A、對用戶和程序使用資源的情況進行記錄和審查B、保證信息使用者都可有得到相應授權的全部服務C、防止因數(shù)據(jù)被截獲而造成的泄密D、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致答案:A37.國家建立網(wǎng)絡安全監(jiān)測預警和()制度。國家網(wǎng)信部門應當統(tǒng)籌協(xié)調(diào)有關部門加強網(wǎng)絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡安全監(jiān)測預警信息。A、信息傳達B、信息共享C、信息通報D、信息輸送答案:C38.安全威脅是產(chǎn)生安全事件的()。A、內(nèi)因B、外因C、根本原因D、不相關因素答案:B39.FTP(文件傳輸協(xié)議,F(xiàn)ileTransferProtocol,簡稱FFP)服務、SMTP(簡單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務分別對應的端口是()。A、252180554B、212580443C、2111080554D、2125443554答案:B40.使用微信時可能存在安全隱患的行為是()。A、允許“回復陌生人自動添加為朋友”B、取消“允許陌生人查看10張照片”功能C、設置微信獨立帳號和密碼,不共用其他帳號和密碼D、安裝防病毒軟件,從官方網(wǎng)站下載正版微信答案:A41.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉(zhuǎn),對這一說法你認為以下哪個選項是準確的?A、理論上可行,但沒有實際發(fā)生過B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響C、不認為能做到,危言聳聽D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例答案:D42.Linux系統(tǒng)中,()命令可以修改當前用戶的密碼。A、passwdB、passwordC、pwdD、user_pwd答案:A43.安全域是由一組具有相同安全保護需求并相互信任的系統(tǒng)組成的邏輯區(qū)域,下面哪項描述是錯誤的()。A、安全域劃分主要以業(yè)務需求、功能需求和安全需求為依據(jù),和網(wǎng)絡、設備的管理部署位置無關B、安全域劃分能把一個大規(guī)模復雜系統(tǒng)的安全問題,化解為更小區(qū)域的安全保護問題C、以安全域為基礎,可以確定該區(qū)域的信息系統(tǒng)安全保護等級和防護手段,從而使同一安全域內(nèi)的資產(chǎn)實施統(tǒng)一的保護D、安全域邊界是安全事件發(fā)生時的控制點,以安全域為基礎,可以對網(wǎng)絡和系統(tǒng)進行安全檢查和評估,因此安全域劃分和保護也是網(wǎng)絡防攻擊的有效防護方式答案:A44.組織在制定災難恢復計劃時,應該最先針對以下哪點制定?A、所有信息系統(tǒng)流程B、所有應用系統(tǒng)流程C、信息系統(tǒng)經(jīng)理指派的路程D、業(yè)務經(jīng)理定義的流程優(yōu)先級答案:D45.一些上網(wǎng)用戶抱怨他們不能夠發(fā)送Email了,但他們?nèi)匀荒軌蚪邮盏叫碌腅mail信件。那么作為管理員,下面哪一個項是首先應該檢查的()。A、該email服務器目前是否未連接到網(wǎng)絡上?B、處于客戶端和Email服務器之間的Quidway路由器接口的訪問列表項是否隱含了denysmtp流量的條目?C、處于客戶端和Email服務器之間的Quidway路由器接口的訪問列表項是否隱含了denyany的條目?D、處于客戶端和Email服務器之間的Quidway路由器接口的訪問列表項是否隱含了denypop流量的條目?答案:B46.802.1X是基于()的一項安全技術。A、IP地址B、物理地址C、應用類型D、物理端口答案:D47.安全隔離裝置采用截斷()連接的方法,剝離數(shù)據(jù)包中的TCP/IP頭,將內(nèi)網(wǎng)的純數(shù)據(jù)通過單向數(shù)據(jù)通道FIFO發(fā)送到外網(wǎng),同時只允許應用層不帶任何數(shù)據(jù)的TCP包的控制信息傳輸?shù)絻?nèi)網(wǎng),極大的提高了調(diào)度通信監(jiān)控系統(tǒng)的安全性。A、UDPB、TCPC、DUP和TCPD、IP答案:B48.計算機信息系統(tǒng),是指由計算機及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的()。A、人機系統(tǒng)B、網(wǎng)絡系統(tǒng)C、計算機系統(tǒng)D、計算機信息系統(tǒng)答案:A49.下列關于欺騙類攻擊的描述錯誤的是()A、IP欺騙可用于拒絕服務攻擊。B、系統(tǒng)基于IP驗證來建立信任關系為IP欺騙帶來可能性。C、DNS欺騙其實就是冒名頂替,招搖撞騙。D、NS欺騙其實就是“黑掉”對方網(wǎng)站,讓其顯示黑客需要顯示的信息。答案:D50.包過濾型防火墻原理上是基于()進行分析的技術A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層答案:C51.下面哪一個不是TCP報文格式中的域?A、子網(wǎng)掩碼B、序列號C、數(shù)據(jù)D、目的端口答案:A52.下列哪種方法不能有效的防范SQL進入攻擊()?A、對來自客戶端的輸入進行完備的輸入檢查B、把SQL語句替換為存儲過程、預編譯語句或者使用ADO命令對象C、使用SiteKey技術D、關掉數(shù)據(jù)庫服務器或者不使用數(shù)據(jù)庫答案:C53.列選項中,不屬于PKI信任模型的是()。A、網(wǎng)狀信任模型B、鏈狀信任模型C、層次信任模型D、橋證書認證機構信任模型答案:B54.組織內(nèi)應急通知應主要采用以下哪種方式?A、電話B、電子郵件C、人員D、公司OA答案:A55.假設網(wǎng)絡是一個危險的網(wǎng)絡,那么就可以用()禁止內(nèi)部主機和該網(wǎng)絡進行通信。A、源地址過濾B、源地址過濾C、源端口過濾D、根據(jù)防火墻具體配置,設置源地址或目的地址過濾答案:D56.下列措施中,()能有效地防止沒有限制的URL訪問安全漏洞。A、針對每個功能頁面明確授予特定的用戶和角色允許訪問B、使用參數(shù)化查詢C、使用一次Token令牌D、使用高強度的加密算法答案:A57.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊答案:A58.JSP的內(nèi)置對象中()對象可對客戶的請求作出動態(tài)響應,向客戶端發(fā)送數(shù)據(jù)。A、responseB、requestC、applicationD、out答案:A59.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,()A、病毒程序?qū)⒘⒓雌茐恼麄€計算機軟件系統(tǒng);B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務;C、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞;D、病毒程序?qū)⒀杆贀p壞計算機的鍵盤、鼠標等操作部件答案:C60.安全模塊中,電子鑰匙服務程序及pcsc服務程序需要運行在哪個用戶權限下?A、d5000B、rootC、sysadmD、其他答案:B61.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須答案:A62.黑客利用緩沖區(qū)溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方案是()。A、安裝防火墻B、安裝相關的系統(tǒng)補丁C、安裝用戶認證系統(tǒng)D、安裝防病毒軟件答案:B63.定義ISMS范圍時,下列哪項不是考慮的重點()。A、組織現(xiàn)有的部門B、信息資產(chǎn)的數(shù)量與分布C、信息技術的應用區(qū)域D、IT人員數(shù)量答案:D64.下面屬于路由選擇協(xié)議的是()。A、TCP/IPB、RIPC、IPX/SPXD、AppleTalk答案:B65.已取得銷售許可證的計算機信息系統(tǒng)安全專用產(chǎn)品,生產(chǎn)者應當在()標明“銷售許可”標記。A、固定位置B、產(chǎn)品上C、產(chǎn)品說明上D、產(chǎn)品外殼上答案:A66.下列不屬于WEB安全性測試的范疇的是()?A、數(shù)據(jù)庫內(nèi)容安全性B、客戶端內(nèi)容安全性C、服務器端內(nèi)容安全性D、日志功能答案:A67.下面哪一項為系統(tǒng)安全工程能力成熟度模型提供了評估方法:A、ISSEB、SSAMC、SSRD、GEM答案:B68.電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?A、VPN軟件B、殺毒軟件C、備份軟件D、安全風險預測軟件答案:B69.《基本要求》的管理部分包括安全管理機構、安全管理制度、人員安全管理、系統(tǒng)建設管理、()。A、系統(tǒng)運維B、人員錄用C、管理運行D、系統(tǒng)運行答案:A70.公安部門負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所()的查處。A、含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲B、安全審核和對違反網(wǎng)絡安全管理規(guī)定行為C、經(jīng)營許可審批和服務質(zhì)量監(jiān)督D、營業(yè)執(zhí)照和對無照經(jīng)營、超范圍經(jīng)營等違法行為答案:B71.對計算機病毒和危害社會公共安全的其他有害數(shù)據(jù)的()工作,由公安部歸口管理。A、監(jiān)測B、管理C、防治研究D、偵察答案:C72.()功能是TCA中的重要組成部分。A、評估和校驗B、評估和隔離C、隔離和修補D、修補和校驗答案:C73.()的安全保護工作,重點維護國家事務、經(jīng)濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統(tǒng)的安全。A、安全系統(tǒng)B、社會保障系統(tǒng)C、網(wǎng)絡系統(tǒng)D、計算機信息系統(tǒng)答案:D74.在Linux系統(tǒng)中,使用如下()命令可以查看/etc/foo文件由哪個RPM包安裝A、rpm-ql/etc/fooB、rpm-qlf/etc/fooC、rpm-q-f/etc/fooD、rpm-qf|grepfoo答案:C75.以下哪種攻擊屬于DDoS類攻擊?()A、SYN變種攻擊B、smurf攻擊C、arp攻擊D、Fraggle攻擊答案:A76.訪問控制表與訪問能力表相比,具有以下哪個特點:()。A、訪問控制表更容易實現(xiàn)訪問權限的特點B、訪問能力表更容易瀏覽訪問權限C、訪問控制表回收訪問權限更困難D、訪問控制表更適用于集中式系統(tǒng)答案:D77.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是()A、特征代碼法B、校驗和法C、行為監(jiān)測法D、軟件模擬法答案:A78.數(shù)據(jù)庫設計中,確定數(shù)據(jù)庫存儲結構,即確定關系、索引、聚簇、日志、備份等數(shù)據(jù)的存儲安排和存儲結構,是數(shù)據(jù)庫設計的()A、需求分析階段B、邏輯設計階段C、概念設計階段D、物理設計階段答案:D79.殼的加載過程不包括以下哪項()。A、獲取殼所需要使用的API地址B、重定位C、HOOK-APID、加密數(shù)據(jù)答案:D80.在Kerberos中,用戶要訪問服務器時,需要使用()。A、票據(jù)(Ticket)B、證書(Certificate)C、指紋(Fingerprint)D、數(shù)字簽名(Digital-signature)答案:A81.U盤里有重要資料,同事臨時借用,如何做更安全?A、同事關系較好可以借用B、刪除文件之后再借C、同事使用U盤的過程中,全程查看D、將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事答案:D82.一個用戶通過驗證登錄后,系統(tǒng)需要確定該用戶可以做些什么,這項服務是?()A、認證B、訪問控制C、不可否定性D、數(shù)據(jù)完整性答案:B83.關于信息機房溫、濕度控制說法中正確的是()。A、機房設備多為電子設備,因此濕度越低越好。B、機房設備工作產(chǎn)生大量熱,因此溫度越低越好。C、機房的溫濕度應當控制在一個標準的范圍內(nèi)D、以上答案都不對答案:C84.在Linux系統(tǒng)的命令界面中,若設置環(huán)境變量()的值為60,則當用戶超過60秒沒有任何操作時,將自動注銷當前所在的命令終端。A、TTLB、IDLE_TTLC、TMOUTD、TIMEOUT答案:C85.在ISO定義的七層參考模型中,對數(shù)據(jù)鏈路層的描述正確的是()。A、實現(xiàn)數(shù)據(jù)傳輸所需要的機械,接口,電氣等屬性B、實施流量監(jiān)控,錯誤檢測,鏈路管理,物理尋址C、檢查網(wǎng)絡拓撲結構,進行路由選擇和報文轉(zhuǎn)發(fā)D、提供應用軟件的接口答案:B86.若有多個Oracle數(shù)據(jù)需要進行集中管理,那么對sysdba的管理最好選擇哪種認證方式()?A、系統(tǒng)認證B、password文件認證方式C、域認證方式D、以上三種都可答案:B87.從邏輯上來看,密鑰管理系統(tǒng)又由密鑰生成子系統(tǒng)、密鑰庫子系統(tǒng)、()、密鑰管理子系統(tǒng)和管理終端組成。A、密鑰恢復子系統(tǒng)B、密鑰存儲子系統(tǒng)C、密鑰銷毀子系統(tǒng)D、密鑰加密子系統(tǒng)答案:A88.信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。A、強制保護級B、??乇Wo級C、監(jiān)督保護級D、指導保護級答案:B89.射頻識別(RFID)標簽容易受到以下哪種風險?A、進程劫持B、竊聽C、惡意代碼D、Phishing答案:B90.站端沒有縱向加密裝置,主站端的設備與站端業(yè)務機的通信方式為()。A、加密B、明文C、自適應D、普通答案:B91.Linux更改主機解析地址的順序為先查找本機主機配置文件,再查找DNS服務器可以通過修改/etc/host.conf文件中添加那個配置選項A、orderbind,hostsB、orderhost,dnsC、orderhosts,bindD、orderdnshost答案:B92.當TCP協(xié)議的()控制位為1時會通知重新建立連接。(選擇一項)A、SYNB、ACKC、RSTD、PSH答案:C93.網(wǎng)絡病毒預防范階段的主要措施是什么?()A、強制補丁、網(wǎng)絡異常流量的發(fā)現(xiàn)B、強制補丁、入侵檢測系統(tǒng)監(jiān)控C、網(wǎng)絡異常流量的發(fā)現(xiàn)、入侵檢測系統(tǒng)的監(jiān)控階段D、缺少D選項答案:A94.《互聯(lián)網(wǎng)信息服務管理辦法》規(guī)范互聯(lián)網(wǎng)信息服務活動,促進互聯(lián)網(wǎng)信息服務()發(fā)展。A、市場健康B、健康有序C、管理有序D、競爭有序答案:B95.以下關于DOS攻擊的描述,哪句話是正確的?A、導致目標系統(tǒng)無法處理正常用戶的請求B、不需要侵入受攻擊的系統(tǒng)C、以竊取目標系統(tǒng)上的機密信息為目的D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功答案:A96.Kerberos中最重要的問題是它嚴重依賴于()。A、服務器B、口令C、時鐘D、密鑰答案:C97.下列算法中屬于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA答案:C98.防止用戶被冒名所欺騙的方法是()。A、對信息源發(fā)放進行身份驗證B、進行數(shù)據(jù)加密C、對訪問網(wǎng)絡的流量進行過濾和保護D、采用防火墻答案:A99.下面關于匯編語言源程序的說法中正確的是()A、必須要有堆棧段B、一個程序可以有多個代碼段C、必須要有數(shù)據(jù)段D、只能有一個數(shù)據(jù)段答案:B100.()標準為評估機構提供等級保護評估依據(jù)。A、基本要求B、測評指南C、評估實施指南D、定級指南答案:A101.關于關系的性質(zhì)說法不正確的是()。A、關系中不允許出現(xiàn)相同的元組B、關系中的元組的順序固定C、關系中屬性的屬性無所謂,即列的順序可以隨意交換D、關系中各屬性必須有不同的名字,而不同的屬性可以來自同一個域答案:B102.以下對單點登錄技術描述不正確的是:A、單點登錄技術實質(zhì)是安全憑證在多個用戶之間的傳遞或共享;B、使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用;C、單點登錄不僅方便用戶使用,而且也便于管理;D、使用單點登錄技術能簡化應用系統(tǒng)的開發(fā)答案:A103.主從賬戶在4A系統(tǒng)的對應關系包含:()A、1-NB、1-1C、N-1D、以上全是答案:D104.公鑰證書提供了一種系統(tǒng)的、可擴展的、統(tǒng)一的()。A、公鑰分發(fā)方案B、實現(xiàn)不可否認方案C、對稱密鑰分發(fā)方案D、保證數(shù)據(jù)完整性方案答案:A105.安全移動存儲介質(zhì)管理系統(tǒng)從()對文件的讀寫進行訪問限制和事后追蹤審計A、機密性和完整性B、主機層次和服務器層次C、主機層次和傳遞介質(zhì)層次D、應用層次和傳遞介質(zhì)層次答案:C106.在以太網(wǎng)卡中,有一個唯一的物理地址固化在硬件中標識這個網(wǎng)卡,這個物理地址是()。A、長度64位B、長度48位C、長度32位D、長度28位答案:B107.威脅總是要利用資產(chǎn)的()才可能造成危害。A、錯誤性B、軟弱性C、脆弱性D、適應性答案:C108.sqlmap發(fā)現(xiàn)注入漏洞,是個小型數(shù)據(jù)庫,數(shù)據(jù)下載的參數(shù)是()。A、=-TB、-CC、=--dbsD、=--dump答案:D109.sqlmap是一個自動SQL注入工具,以下說法錯誤的是A、sqlmap支持openbase數(shù)據(jù)庫注入猜解B、sqlmap支持MySQL數(shù)據(jù)庫注入猜解C、sqlmap支持db2數(shù)據(jù)庫注入猜解D、sqlmap支持sqlite數(shù)據(jù)庫注入猜解答案:A110.Windows系統(tǒng)默認TerminalServices服務所開發(fā)的端口為()A、21B、22C、443D、3389答案:D111.以下哪項是正確的信息安全保障發(fā)展歷史順序?A、通信安全→計算機安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障B、通信安全→信息安全保障→計算機安全→信息系統(tǒng)安全→網(wǎng)絡空間安全/信息安全保障C、計算機安全→通信安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障D、通信安全→信息系統(tǒng)安全→計算機安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障答案:A112.違反《中華人民共和國計算機信息系統(tǒng)安全保護條例》的規(guī)定,構成違反治安管理行為的,依照()的有關規(guī)定處罰;構成犯罪的,依法追究刑事責任。A、《中華人民共和國憲法》B、《中華人民共和國刑法》C、《中華人民共和國人民警察法》D、《中華人民共和國治安管理處罰條例》答案:D113.“軍隊通用計算機系統(tǒng)使用安全要求”定義,風險分析是指:鑒別風險及確定其可能達到的(),判定潛在的損失,并為制定保護策略提供依據(jù)的過程。A、損失B、級別C、限度D、依據(jù)答案:C114.我們登錄后希望重新加載fstab文件中的所有條目,我們可以以root身份執(zhí)行()命令。A、mount-dB、mount-cC、mount-aD、mount-b答案:C115.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A、KB公開(KA秘密(M’))B、KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C116.主機系統(tǒng)高可用技術不包括以下哪些工作模式()A、雙機熱備份方式B、雙機互備方式C、多處理器協(xié)同方式D、群集并發(fā)存取方式答案:C117.PGP加密算法是混合使用()算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務,主要用于郵件加密軟件。A、DESB、RSAC、IDEAD、AES答案:B118.拒絕服務攻擊的后果是()。A、應用程序不可用B、系統(tǒng)宕機C、阻止通信D、上面幾項都是答案:D119.以下可能存在sql注入攻擊的部分是:A、get請求參數(shù)B、post請求參數(shù)C、ookie值D、以上均有可能答案:D120.以下哪一項是IIS服務器支持的訪問控制過渡類型()A、網(wǎng)絡地址訪問控制B、Web服務器許可C、異常行為過濾D、NTFS許可答案:C121.防火墻能夠()。A、防范惡意的知情者B、防范通過它的惡意連接C、防備新的網(wǎng)絡安全問題D、完全防止傳送已被病毒感染的軟件和文件答案:B122.webservice中,修改默認監(jiān)聽端口應修改()參數(shù)。A、security.xmlB、wehtmlC、secrurity.htmlD、wexml答案:D123.SQLSever2000采用的身份驗證模式有A、僅Windows身份驗證模式B、僅SQLSever身份驗證模式C、Windows身份驗證模式和混合模式D、僅混合模式答案:C124.避免對系統(tǒng)非法訪問的主要方法是A、加強管理B、身份認證C、訪問控制D、訪問分配權限答案:C125.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的。這是對()的攻擊A、可用性B、機密性C、完整性D、真實性答案:A126.Oralce數(shù)據(jù)庫系統(tǒng)安全性不包括()A、有效的用戶名和口令的組合B、用戶的SQL語句是否符合語法規(guī)則C、一個用戶是否授權連接數(shù)據(jù)庫D、數(shù)據(jù)庫審計是否有效答案:B127.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C128.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的()問題。A、身份信任B、權限管理C、安全審計D、加密答案:A129.結構安全、訪問控制、安全審計是()層面的要求。(注意:主機安全和應用安全均有訪問控制和安全審計控制點,但沒有結構安全控制點。結構安全控制點是網(wǎng)絡安全類獨有控制點)A、網(wǎng)絡B、主機C、系統(tǒng)D、物理答案:A130.數(shù)據(jù)庫系統(tǒng)并發(fā)控制的主要方法是采用()機制A、拒絕B、改為串行C、封鎖D、不加任何控制答案:C131.Linux系統(tǒng)/etc目錄從功能上看相當于Windows的哪個目錄?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B132.IP地址/26采用哪一個子網(wǎng)掩碼?A、B、C、D、92答案:D133.關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構對其網(wǎng)絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。A、四年B、三年C、兩年D、每年答案:D134.Linux系統(tǒng)下,Apache服務器的配置文件是()A、共有一個文件是/etc/http/conf/srm.confB、共有二個文件分別是/etc/http/conf/httpconf、/etc/http/conf/access.confC、共有3個文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正確答案:D135.公安部公共信息網(wǎng)絡安全監(jiān)察局負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的()工作。A、管理B、審批、頒證C、報批D、制作答案:B136.SSL提供哪些協(xié)議上的數(shù)據(jù)安全()。A、HTTP,F(xiàn)TP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A137.數(shù)據(jù)標注可以分為()自動化標注和半自動化標注。從標注的實現(xiàn)層次看,數(shù)據(jù)標注可以分為()語義標注。A、手工標注、語法標注B、機器標注、語法標注C、手工標注、語義標注D、機器標注、語義標注答案:A138.數(shù)據(jù)安全存在著多個層次,()能從根本上保證數(shù)據(jù)安全。A、制度安全B、運算安全C、技術安全D、傳輸安全答案:C139.美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TcsEc)定義了()個等級。A、五B、六C、七D、八答案:C140.防火墻路由模式主要有哪兩種配置?A、SNAT/LNATB、SNAT/PNATC、PNAT/DNATD、SNAT/DNAT答案:D141.設Hash函數(shù)的輸出長度為nbit,則安全的Hash函數(shù)尋找碰撞的復雜度應該為()。A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)答案:C142.在OSI參考模型中,數(shù)據(jù)鏈路層的數(shù)據(jù)服務單元是()。A、分組B、報文C、幀D、比特流答案:C143.RC4是由RIVEST在1987年開發(fā)的一種流式的密文,就是實時地把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到()。A、64位B、56位C、40位D、32位答案:C144.以下命令可以用來獲取DNS記錄的是?()A、tracerouteB、digC、whoD、ping答案:B145.以下關于計算機機房與設施安全管理的要求,()是不正確的。A、計算機系統(tǒng)的設備和部件應有明顯的標記,并應便于去除或重新標記B、機房中應定期使用靜電消除劑,以減少靜電的產(chǎn)生C、進入機房的工作人員,應更換不易產(chǎn)生靜電的服裝D、禁止攜帶個人計算機等電子設備進入機房答案:A146.SHA-1產(chǎn)生的散列值是多少位?()。A、56B、64C、128D、160答案:D147.不是DBA數(shù)據(jù)庫管理員的職責()。A、完整性約束說明B、定義數(shù)據(jù)庫模式C、數(shù)據(jù)庫安全D、數(shù)據(jù)庫管理系統(tǒng)設計答案:D148.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定賬號,可以防止:()。A、木馬B、暴力破解C、IP欺騙D、緩沖區(qū)溢出攻擊答案:B149.以下關于對稱密鑰加密說法正確的是()。A、加密方和解密可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰必須是相同的D、密鑰的管理非常簡單答案:C150.組織建立業(yè)務連續(xù)性計劃(BCP)的作用包括:()。A、在遭遇災難事件時,能夠最大限度地保護組織數(shù)據(jù)的實時性,完整性和一致性B、提供各種恢復策略選擇,盡量減小數(shù)據(jù)損失和恢復時間,快速恢復操作系統(tǒng)應用和數(shù)據(jù)C、保證發(fā)生各種不可預料的故障.破壞性事故或災難情況時,能夠持續(xù)服務,確保業(yè)務系統(tǒng)的不間斷運行,降低損失D、其他三項都是答案:D151.安全管理機構包括()控制點。A、3B、4C、5D、6答案:C152.“Select*fromadminwhereusername=‘a(chǎn)dmin’andpassword=‘”&request(“pass”)&“’”如何通過驗證?A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’答案:C153.AES屬于哪種加密方式?()。A、流加密B、分組加密C、異或加密D、認證加密答案:B154.主機系統(tǒng)安全涉及的控制點包括:身份鑒別、安全標記、訪問控制、可信路徑、安全審計等()個控制點。A、8B、9C、10D、7答案:B155.下列關于SQLSERVER數(shù)據(jù)庫安全配置的說法,錯誤的是:()A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對可進行網(wǎng)絡連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數(shù)據(jù)庫的話,即使sa帳號為弱口令也不會對系統(tǒng)安全造成影響答案:D156.IS017799的內(nèi)容結構按照()進行組織。A、管理原則B、管理框架C、管理域一控制目標一控制措施D、管理制度答案:C157.網(wǎng)絡病毒是由因特網(wǎng)衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人們察覺。A、它不需要停留在硬盤中且可以與傳統(tǒng)病毒混雜在一起B(yǎng)、它停留在硬盤中且可以與傳統(tǒng)病毒混雜在一起C、它不需要停留在硬盤中且不與傳統(tǒng)病毒混雜在一起D、它停留在硬盤中且不與傳統(tǒng)病毒混雜在一起答案:A158.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務攻擊答案:C159.任何組織、個人收集數(shù)據(jù),應當采取合法、正當?shù)姆绞剑坏茫ǎ┧藬?shù)據(jù)。A、購買B、竊取C、獲取D、出售答案:B160.改變“/etc/rd/init.d”目錄下的腳本文件的訪問許可,只允許ROOT訪問,正確的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、hmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A161.您的公司在圣何塞和羅利部署有路由器。使用哪種網(wǎng)絡才能夠?qū)⑦@些路由器連接在一起?A、廣域網(wǎng)B、局域網(wǎng)C、EPAD、SAN答案:A162.加密文件系統(tǒng)(EncryptingFileSystem,EFS)是Windows操作系統(tǒng)的一個組件,以下說法錯誤的是()A、EFS采用加密算法實現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個人或者程序都不能解密數(shù)據(jù)B、EFS以公鑰加密為基礎,并利用了Windows系統(tǒng)中的CryptoAPI體系結構C、EFS加密系統(tǒng)適用于NTFS文件系統(tǒng)和FAT32文件系統(tǒng)(Windows7環(huán)境下)D、EFS加密過程對用戶透明,EFS加密的用戶驗證過程是在登錄Windows時進行的答案:C163.以下是對層次數(shù)據(jù)庫結構的描述,請選擇錯誤描述的選項。()A、層次數(shù)據(jù)庫結構將數(shù)據(jù)通過一對多或父節(jié)點對子節(jié)點的方式組織起來B、一個層次數(shù)據(jù)庫中,根表或父表位于一個類似于樹形結構的最上方,它的字表中包含相關數(shù)據(jù)C、它的優(yōu)點是用戶不需要十分熟悉數(shù)據(jù)庫結構D、層次數(shù)據(jù)庫模型的結構就像是一棵倒轉(zhuǎn)的樹答案:C164.“公共交換電話網(wǎng)絡”是一種語音通信電路交換網(wǎng)絡,它的英文縮寫是:A、PSTNB、DDNC、ISDND、ATM答案:A165.下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?A、自主訪問控制B、強制訪問控制C、基于規(guī)則的訪問控制D、基于身份的訪問控制答案:B166.為了查看用戶沒有執(zhí)行完成的at任務,用戶可以執(zhí)行:()A、trmB、atinfoC、atqD、at-i答案:C167.X.25協(xié)議提供給用戶的可用的邏輯信道最多為()條。A、16B、32C、4095D、4096答案:C168.實施SYNFlood,攻擊者需向攻擊目標發(fā)送()TCP包。A、SYNB、SYNACKC、ACKD、FIN答案:A169.當火災發(fā)生時,以下哪項手段需要最先被關注。A、關閉精密空調(diào)并打開緊急出口B、探測并判斷火警類型C、組織人員第一時間撤離D、開啟滅火系統(tǒng)答案:C170.國家對與維護國家安全和利益、履行國際義務相關的屬于管制物項的數(shù)據(jù)依法實施出口管制,此說法()。A、完全錯誤B、部分錯誤C、完全正確D、部分正確但不是完全正確答案:C171.下列對標識和鑒別的作用說法不正確的是:()A、它們是數(shù)據(jù)源認證的兩個因素B、在審計追蹤記錄時,它們提供與某一活動關聯(lián)的確知身份C、標識與鑒別無法數(shù)據(jù)完整性機制結合起來使用D、作為一種必要支持,訪問控制的執(zhí)行依賴于標識和鑒別確知的身份答案:C172.在一個分布式環(huán)境中,以下哪一項能夠最大程度減輕服務器故障的影響?A、冗余路徑B、集群C、撥號備份鏈路D、備份電源答案:B173.()主要是用來對敏感數(shù)據(jù)進行安全加密。A、MD5B、3DESC、BASE64D、SHA1答案:B174.在Windows系統(tǒng)中,查看當前已經(jīng)啟動的服務列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B175.NFS是一個基于核XDR和RPC頂層的應用。作為系統(tǒng)之間的高層借口,本地客戶機把指定的操作翻譯成一整套指令并傳達給遠程機器,然后遠程機器返回傳輸結果,所以在使用NFS服務前,()服務一定要打開A、NISB、NFSC、TIPD、PORTMAP答案:D176.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于()控制措施。A、管理B、檢測C、響應D、運行答案:B177.信息系統(tǒng)建設完成后,()的信息系統(tǒng)的運營使用單位應當選擇符合國家規(guī)定的測評機構進行測評合格方可投入使用A、二級以上B、三級以上C、四級以上D、五級以上答案:A178.網(wǎng)絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌模瑧斄⒓赐V箓鬏斣撔畔?,采?。ǎ┑忍幹么胧乐剐畔U散,保存有關記錄,并向有關主管部門報告。A、更改B、刪除C、消除D、撤回答案:C179.在封裝HDLC協(xié)議的接口上,設定狀態(tài)輪詢定時器時間間隔的命令是:()。A、hdlckeepaliveB、keepaliveC、hdlctimeoutD、timerhold答案:D180.用戶向接入單位申請國際聯(lián)網(wǎng)后,接入單位應當在收到申請后()個工作日內(nèi),以書面形式答復用戶。A、20B、7C、5D、30答案:C181.()的生產(chǎn)者在其產(chǎn)品進入市場銷售之前,必須申領《計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證》。A、計算機信息系統(tǒng)安全專用產(chǎn)品B、計算機產(chǎn)品C、計算機信息產(chǎn)品D、計算機應用領域答案:A182.以下關于安全控制措施的選擇,哪一個選項是錯誤的?A、維護成本需要被考慮在總體控制成本之內(nèi)B、最好的控制措施應被不計成本的實施C、應考慮控制措施的成本效益D、在計算整體控制成本的時候,應考慮多方面的因素答案:B183.Alice有一個消息M通過密鑰K和MAC算法生成一個MAC為C(K,M),Alice將這個MAC附加在消息M后面發(fā)送給Bob,Bob用密鑰K和消息M計算MAC并進行比較,這個過程可以提供什么安全服務?A、僅提供保密性B、僅提供不可否認性C、提供消息認證D、保密性和消息認證答案:D184.關于SQLserver數(shù)據(jù)庫安全的說法錯誤的是()。A、永遠不要使用SA賬號B、不要設置太多具有管理權限的賬號C、在進行安全配置前,應安裝最新的補丁程序D、設置健壯密碼,并定期更換答案:A185.口令機制通常用于()。A、認證B、標識C、注冊D、授權答案:A186.下列關于ARP的敘述()是錯誤的。A、RP全稱為AddressResolutionProtocol,地址解析協(xié)議。B、ARP病毒向全網(wǎng)發(fā)送偽造的ARP欺騙廣播,自身偽裝成網(wǎng)關。C、在局域網(wǎng)的任何一臺主機中,都有一個ARP緩存表,該表中保存這網(wǎng)絡中各個電腦的IP地址和MAC地址的對照關系。D、ARP協(xié)議的基本功能就是通過目標設備的MAC地址,查詢目標設備的IP地址,以保證通信的順利進行。答案:D187.違反本法第三十一條規(guī)定,向境外提供重要數(shù)據(jù)的,由有關主管部門責令改正,給予警告,可以并處十萬元以上一百萬元以下罰款,對直接負責的主管人員和其他直接責任人員可以處()罰款。A、一萬元以上十萬元以下B、一百萬元以上一千萬元以下C、十萬元以上一百萬元以下D、二百萬元以上一千萬元以下答案:A188.應用系統(tǒng)將帳號設置為幾次錯誤登錄后鎖定帳號,這可以防止()。A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B189.用指令的助記符、符號地址、標號和偽指令、宏指令以及規(guī)定的格式書寫程序的語言稱為()。A、匯編語言B、高級語言C、機器語言D、低級語言答案:A190.下面存在于服務器端的組件是()。A、服務器組件B、企業(yè)管理器組件C、查詢分析器組件D、導入/導出組件答案:A191.IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是()。A、適應于向IPv6遷移B、提供在網(wǎng)絡層上的數(shù)據(jù)加密保護C、支持動態(tài)的IP地址分配D、不支持除TCP/IP外的其它協(xié)議答案:C192.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權限是A、客戶認證B、會話認證C、用戶認證D、都不是答案:C193.IA32反匯編代碼中,堆棧棧頂?shù)刂反嬖冢ǎ┘拇嫫髦蠥、ESPB、EBPC、EAXD、ECX答案:A194.中間件WebLogic和ApacheTomcat默認端口是()。A、7001、80B、7001、8080C、7002、80D、7002、8080答案:B195.對明文字母重新排列,并不隱藏他們的加密方法屬于()。A、置換密碼B、分組密碼C、易位密碼D、序列密碼答案:C196.以下是對客戶/服務器數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項。()A、客戶端的用戶將數(shù)據(jù)進行處理可自行存放到本地,無須傳送到服務器處理,從而顯著減少了網(wǎng)絡上的數(shù)據(jù)傳輸量,提高了系統(tǒng)的性能和負載能力B、主從式數(shù)據(jù)庫系統(tǒng)中的主機和分布式數(shù)據(jù)庫系統(tǒng)中的每個節(jié)點都是一個通用計算機,既執(zhí)行DBMS功能又執(zhí)行應用程序C、在網(wǎng)絡中把某些節(jié)點的計算機專門用于執(zhí)行DBMS核心功能,這臺計算機就成為數(shù)據(jù)庫服務器D、其他節(jié)點上的計算機安裝DBMS外圍應用開發(fā)工具和應用程序,支持用戶的應用,稱為客戶機答案:A197.當你感覺到你的Win2003運行速度明顯減慢,當打開任務管理器后發(fā)現(xiàn)CPU使用率達到了100%,你認為你最有可能受到了()攻擊。A、緩沖區(qū)溢出攻擊B、木馬攻擊C、暗門攻擊D、OS攻擊答案:D198.國家信息安全漏洞共享平臺的英文縮寫是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D199.計算機機房的凈高依機房的面積大小而定,一般為()。A、2--3mB、2.5--3mC、2.5--3.2mD、2.5--3.5m答案:C200.組織的災難恢復計劃應該:()。A、減少恢復時間,降低恢復費用B、增加恢復時間,提高恢復費用C、減少恢復的持續(xù)時間,提高恢復費用D、對恢復時間和費用都不影響答案:A201.安全運維階段的主要活動包括運行管理和控制、變更管理和控制、安全狀態(tài)監(jiān)控、()安全檢查和持續(xù)改進、監(jiān)督檢查。A、安全事件處置和應急預案B、安全服務C、網(wǎng)絡評估D、安全加固答案:A202.安全管理制度主要包括:管理制度、制定和發(fā)布、()三個控制點。A、評審和修訂B、修改C、審核D、閱讀答案:A203.以下哪一個不屬于入侵檢測工具()。A、SnortB、OSSECHIDSC、FoundScanD、BSAE答案:C204.關于SET協(xié)議和SSL協(xié)議,()說法是正確的。A、SET和SSL都需要CA系統(tǒng)的支持B、SET需要CA系統(tǒng)的支持,但SSL不需要C、SSL需要CA系統(tǒng)的支持,但SET不需要D、SET和SSL都不需要CA系統(tǒng)的支持答案:A205.等級保護標準GB17859主要是參考了()而提出。A、歐洲ITSECB、美國TCSECC、CD、BS7799答案:B206.在對安全控制進行分析時,下面哪個描述是錯誤的?A、對每一項安全控制都應該進行成本收益分析,以確定哪一項安全控制是必須的和有效的B、應選擇對業(yè)務效率影響最小的安全措施C、選擇好實施安全控制的時機和位置,提高安全控制的有效性D、仔細評價引入的安全控制對正常業(yè)務帶來的影響,采取適當措施,盡可能減少負面效應答案:B207.逆向分析是指通過()和調(diào)試等技術手段,分析計算機程序的二進制可執(zhí)行代碼,從而獲得程序的算法細節(jié)和實現(xiàn)原理的技術A、反匯編B、編譯C、數(shù)據(jù)分析D、執(zhí)行答案:A208.在云計算虛擬化應用中,VXLAN技術處于OS工網(wǎng)絡模型中2-3層間,它綜合了2層交換的簡單性與3層路由的跨域連接性。它是通過在UDP/IP上封裝Mac地址而實現(xiàn)這一點的。在簡單應用場合,vxLAN可以讓虛擬機在數(shù)據(jù)中心之間的遷移變得更為簡單。該技術是哪個公司主推的技術?()A、惠普B、JuniperC、isco與VmwareD、博科Brocade答案:C209.()原則保證只有發(fā)送方與接收方能訪問消息內(nèi)容。A、保密性B、鑒別C、完整性D、訪問控制答案:A210.違反網(wǎng)絡安全法第二十七條規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他人從事危害網(wǎng)絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以并處()以上()以下罰款。A、三日一萬元十萬元B、五日五萬元十萬元C、五日五萬元五十萬元D、十日五萬元十萬元答案:C211.下面對“零日(zero-day)漏洞”的理解中,正確的是()。A、指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程攻擊,獲取主機權限B、指一個特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震網(wǎng)”病毒所利用,用來攻擊伊朗布什爾核電站基礎設施C、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內(nèi)完成攻擊,且成功達到攻擊目標D、指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,那些已經(jīng)被小部分人發(fā)現(xiàn),但是還未公開、還不存在安全補丁的漏洞是零日漏洞答案:D212.以下哪種數(shù)據(jù)加密技術可以在基礎架構層面進行?()A、IPSecB、SecureSocketsLayerC、TransportLayerSecuritD、RSA答案:A213.以下哪些行為屬于威脅計算機網(wǎng)絡安全的因素:()A、操作員安全配置不當而造成的安全漏洞B、在不影響網(wǎng)絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息C、安裝非正版軟件D、以上均是答案:D214.一家商業(yè)公司的網(wǎng)站發(fā)生黑客非法入侵和攻擊事件后,應及時向哪一個部門報案?A、公安部公共信息網(wǎng)絡安全監(jiān)察局及其各地相應部門B、國家計算機網(wǎng)絡與信息安全管理中心C、互聯(lián)網(wǎng)安全協(xié)會D、信息安全產(chǎn)業(yè)商會答案:A215.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()A、自動軟件管理B、書面化制度C、書面化方案D、書面化標準答案:A216.Windows系統(tǒng)下,可通過運行_______命令打開Windows管理控制臺。A、regeditB、cmdC、mmcD、mfc答案:B217.某單位門戶網(wǎng)站主頁遭到篡改,可以有效防止這一情況的措施為()。A、關閉網(wǎng)站服務器自動更新功能B、采用網(wǎng)頁防篡改措施C、對網(wǎng)站服務器進行安全加固D、對網(wǎng)站服務器進行安全測評答案:B218.msf是一款開源的()工具A、安全漏洞檢測B、惡意軟件分析C、網(wǎng)絡封包分析D、網(wǎng)絡流量分析答案:A219.DNSSEC中并未采用()。A、對稱加密技術B、數(shù)字簽名技術C、公鑰加密技術D、報文摘要技術答案:A220.Windows系統(tǒng)中為防止管理員以外的本地登錄用戶非法關機,需要通過()步驟進行設置。A、在“本地策略->用戶權利指派”->“從遠程系統(tǒng)強制關機”中刪除不必要的組或用戶B、在“本地策略->用戶權利指派”->“允許本地登錄”中刪除不必要的組或用戶C、在“本地策略->用戶權利指派”->“關閉系統(tǒng)”中刪除不必要的組或用戶D、在“本地策略->用戶權利指派”->“關閉系統(tǒng)”中刪除不必要的組或用戶答案:C221.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的()要求。A、自覺性B、強制性C、建議性D、規(guī)范性答案:B222.下列選項中能夠用在網(wǎng)絡層的協(xié)議是()A、SSLB、PGPC、PPTPD、IPSec答案:D223.為提高LINUX操作系統(tǒng)的安全,系統(tǒng)管理員通過修改系統(tǒng)配置,使登陸系統(tǒng)的任何用戶終端5分鐘沒有操作的情況下,自動斷開該終端的連接。正確的方法是()。A、加入下列行到/etc/profile配置文件中:TMOUT=300;ExportTMOUTB、加入下列行到/etc/profile配置文件中:TMOUT=5;ExportTMOUTC、加入下列行到/etc/environment配置文件中:TMOUT=300D、加入下列行到/etc/environment配置文件中:TMOUT=5答案:A224.網(wǎng)絡產(chǎn)品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網(wǎng)絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。A、用戶填寫信息功能B、收集用戶信息功能C、提供用戶家庭信息功能D、公開用戶資料功能答案:B225.在缺省情況下,Win2000的各個根目錄對“所有人”授予的訪問權限是()。A、修改B、讀取C、完全控制D、寫入答案:C226.直接路由、靜態(tài)路由、rip、ospf按照默認路由優(yōu)先級從高到低的排序正確的是()。A、直接路由、靜態(tài)路由、rip、ospfB、直接路由、ospf、靜態(tài)路由、ripC、直接路由、ospf、rip、靜態(tài)路由D、直接路由、rip、靜態(tài)路由、ospf答案:B227.下面不是數(shù)據(jù)庫的基本安全機制的是:()A、用戶認證B、用戶授權C、審計功能D、電磁屏蔽答案:D228.以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本()。A、select*fromv$version;B、select*fromv$versions;C、versionD、其他選項均不正確答案:A229.系統(tǒng)建設管理中要求,對新建系統(tǒng)首先要進行(),在進行方案設計A、定級B、規(guī)劃C、需求分析D、測評答案:A230.IP地址中,主機號全為l的是()。A、回送地址B、某網(wǎng)絡地址C、有限廣播地址D、向某網(wǎng)絡的廣播地址答案:D231.作為定級對象的信息系統(tǒng)應具有如下基本特征:具有唯一確定的安全責任單位、()、承載單一或相對獨立的業(yè)務應用。A、具有相關資質(zhì)B、信息系統(tǒng)復雜C、信息系統(tǒng)具有保密性D、具有信息系統(tǒng)的基本要素答案:D232.有一個中學獲得了C類網(wǎng)段的一組IP/24,要求你劃分7個以上的子網(wǎng),每個子網(wǎng)主機數(shù)不得少于25臺,請問子網(wǎng)掩碼該怎么寫?A、28B、24C、40D、答案:B233.如果同時過濾alert和eval,且不替換為空,哪種方式可實現(xiàn)跨站攻擊繞過A、lert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、無法繞過答案:A234.UDP端口掃描的依據(jù)是()A、根據(jù)掃描開放端口返回的信息判斷B、根據(jù)掃描對方關閉端口返回的信息判斷C、綜合考慮A和B的情況進行判斷D、既不根據(jù)A也不根據(jù)B答案:A235.能保證數(shù)據(jù)端到端可靠傳輸能力的是相應OSI的()。A、網(wǎng)絡層B、傳輸層C、會話層D、表示層答案:B236.信息安全需求獲取的主要手段()。A、信息安全風險評估B、領導的指示C、信息安全技術D、信息安全產(chǎn)品答案:A237.下列操作中,哪個不是SQLServer服務管理器功能()?A、執(zhí)行SQL查詢命令B、停止SQLServer服務C、暫停SQLServer服務D、啟動SQLServer服務答案:A238.使用Nmap秘密FIN數(shù)據(jù)包掃描、圣誕樹(XmasTree)、空(Null)掃描的參數(shù)為()A、-sS-sX-sNB、-sF-sX-sPC、-sF-sX-sND、-sO-sX-sN答案:C239.涉及國家事務、經(jīng)濟建設、國防建設、尖端科學技術等重要領域的單位的計算機信息網(wǎng)絡與()時,應當采取相應的安全保護措施。A、任何單位B、外單位C、國內(nèi)聯(lián)網(wǎng)D、國際聯(lián)網(wǎng)答案:D240.如果數(shù)據(jù)中心發(fā)生災難,下列那一項完整恢復一個關鍵數(shù)據(jù)庫的策略是最適合的?A、每日備份到磁帶并存儲到異地B、實時復制到異地C、硬盤鏡像到本地服務器D、實時數(shù)據(jù)備份到本地網(wǎng)格存儲答案:B241.以下關于CC標準說法錯誤的是()。A、通過評估有助于增強用戶對于IT產(chǎn)品的安全信息B、促進IT產(chǎn)品和系統(tǒng)的安全性C、消除重復的評估D、詳細描述了安全評估方法學答案:D242.關于數(shù)據(jù)庫恢復技術,下列說法不正確的是()A、數(shù)據(jù)庫恢復技術的實施主要依靠各種數(shù)據(jù)的冗余和恢復機制技術來解決,當數(shù)據(jù)庫中數(shù)據(jù)被破壞時,可以利用冗余數(shù)據(jù)來進行恢復B、數(shù)據(jù)庫管理員定期地將整個數(shù)據(jù)庫或部分數(shù)據(jù)庫文件備份到磁帶或另一個磁盤上保存起來,是數(shù)據(jù)庫恢復中采用的基本技術C、日志文件在數(shù)據(jù)庫恢復中起著非常重要的作用,可以用來進行事務故障恢復和系統(tǒng)故障恢復,并協(xié)助后備副本進行介質(zhì)故障恢復D、計算機系統(tǒng)發(fā)生故障導致數(shù)據(jù)未存儲到固定存儲器上,利用日志文件中故障發(fā)生前數(shù)據(jù)的值,將數(shù)據(jù)庫恢復到故障發(fā)生前的完整狀態(tài),這一對事務的操作稱為提交答案:D243.SQL語言的語句中,最核心的語句是()。A、插入語句B、刪除語句C、創(chuàng)建語句D、查詢語句答案:D244.以下哪項是數(shù)據(jù)庫加密方法中的庫外加密的缺點?()A、即使訪問一條數(shù)據(jù)也要對整個數(shù)據(jù)庫解密B、密鑰管理比較復雜C、加密之后不能完整的查詢數(shù)據(jù)D、密鑰過于簡單,容易被破解答案:A245.在《廣東省公安廳關于計算機信息系統(tǒng)安全保護的實施辦法》中規(guī)定第()級以上的計算機信息系統(tǒng)建設完成后,使用單位應當委托符合規(guī)定的測評機構安全測評合格方可投入使用。A、一B、二C、三D、四答案:B246.安全模型明確了安全策略所需的數(shù)據(jù)結構和技術,下列哪項最好描述了安全模型中的“簡單安全規(guī)則”?A、Biba模型中的不允許向上寫B(tài)、iba模型中的不允許向下讀C、Bell-Lapadula模型中的不允許向下寫D、Bell-Lapadula模型中的不允許向上讀答案:D247.DES屬于哪種加密方式?()A、流加密B、塊加密C、異或加密D、認證加密答案:B248.計算機機房是安裝計算機信息系統(tǒng)主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護答案:A249.IPSEC的抗重放服務的實現(xiàn)原理是()。A、使用ESP隧道模式對IP包進行封裝即可實現(xiàn)B、使用消息認證碼的校驗值來實現(xiàn)C、在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)D、使用序列號及滑動窗口原理來實現(xiàn)答案:D250.動態(tài)路由選擇的一個優(yōu)點是()。A、網(wǎng)絡開銷小,可以減少網(wǎng)絡流量B、由于安全級別高,可以減少未經(jīng)授權的網(wǎng)絡信息中斷C、當拓撲結構和流量發(fā)生改變時可以自動調(diào)整D、網(wǎng)絡帶寬需求小,運算更有效答案:C251.PKI在驗證一個數(shù)字證書時需要查看()來確認該證書是否已經(jīng)作廢A、RLB、CSSC、KMSD、CRL答案:D252.以下關于Smurf攻擊的描述,那句話是錯誤的?A、攻擊者最終的目標是在目標計算機上獲得一個帳號B、它使用ICMP的包進行攻擊C、它依靠大量有安全漏洞的網(wǎng)絡作為放大器D、它是一種拒絕服務形式的攻擊答案:A253.若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為()。A、1級B、2級C、3級D、4級答案:B254.下列對于網(wǎng)絡哪一種陳述是真實的?A、對應于系統(tǒng)上的每一個網(wǎng)絡接口都有一個IP地址B、IP地址中有16位描述網(wǎng)絡C、位于美國的NIC提供具唯一性的32位IP地址D、其他三項陳述都正確答案:A255.一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于什么基本原則?()A、最小特權B、阻塞點C、失效保護狀態(tài)D、防御多樣化答案:A256.DES的解密和加密使用相同的算法,只是將()的使用次序反過來。A、密碼;B、密文;C、子密鑰;D、密鑰答案:C257.人員管理主要是對人員的錄用、人員的離崗、()、安全意識教育和培訓、第三方人員訪問管理5個方面。A、人員教育B、人員裁減C、人員考核D、人員審核答案:C258.從技術角度上看數(shù)據(jù)安全的技術特征主要包含哪幾個方面?()。A、數(shù)據(jù)完整性、數(shù)據(jù)的方便性、數(shù)據(jù)的可用性B、數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性C、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性D、數(shù)據(jù)的方便性、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的完整性答案:B259.UNIX系統(tǒng)中,umask的缺省值是()。A、0022B、0027C、0077D、0041答案:A260.現(xiàn)實世界中事物的特性在信息世界中稱為()。A、實體B、鍵C、記錄D、屬性答案:D261.linux主機中關于以下說法不正確的是()。A、PASS_MAX_DAYS90是指登陸密碼有效期為90天B、PASS_WARN_AGE7是指登陸密碼過期7天前提示修改C、FALL_DELAY10是指錯誤登陸限制為10次D、SYSLOG_SG_ENAByes當限定超級用于組管理日志時使用答案:C262.在Intranet服務器中,()作為服務的本地緩沖區(qū),將Intranet用戶從Internet中訪問過的主頁或文件的副本存放其中,用戶下一次訪問時可以直接從中取出,提高用戶訪問速度,節(jié)省費用。A、Web服務器B、數(shù)據(jù)庫服務器C、電子郵件服務器D、代理服務器答案:D263.IsDebugger函數(shù)是用來檢測()。A、程序是否正在被調(diào)試B、程序是否運行C、程序是否損壞D、程序是否有bug答案:A264.Linux系統(tǒng)啟動后運行的第一個進程是?A、initB、sysiniC、bootD、login答案:A265.NIDS部署在交換環(huán)境下,需要對交換機進行()配置。A、端口映射B、端口鏡像C、隱蔽模式D、混雜模式答案:B266.在進行二重循環(huán)程序設計時,下列描述正確的是A、外循環(huán)初值應置外循環(huán)之外;內(nèi)循環(huán)初值應置內(nèi)循環(huán)之外,外循環(huán)之內(nèi)B、外循環(huán)初值應置外循環(huán)之內(nèi);內(nèi)循環(huán)初值應置內(nèi)循環(huán)之內(nèi)C、內(nèi)、外循環(huán)初值都應置外循環(huán)之外D、內(nèi)、外循環(huán)初值都應置內(nèi)循環(huán)之外,外循環(huán)之內(nèi)答案:A267.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網(wǎng)站的各類密碼?A、遵循國家的安全法律B、降低電腦受損的幾率C、確保不會忘掉密碼D、確保個人數(shù)據(jù)和隱私安全答案:D268.計算機信息系統(tǒng)安全專用產(chǎn)品的生產(chǎn)者在其產(chǎn)品進入市場銷售之前,()申領《計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證》。A、應該B、可以C、必須D、無須答案:C269.以下認證方式中,最為安全的是()。A、用戶名+密碼B、卡+密碼C、用戶名+密碼+驗證碼D、卡+指紋答案:D270.下列哪一項不屬于Fuzz測試的特性?A、主要針對軟件漏洞或可靠性錯誤進行測試B、采用大量測試用例進行漏洞相應測試C、一種試探性測試方法,沒有任何理論依據(jù)D、利用構造畸形的輸入數(shù)據(jù)引發(fā)被測試目標產(chǎn)生異常答案:C271.在Oracle中,建表約束包括引用完整性約束、check完整性約束,還有以下三項是正確的,請排除一個錯誤選項()。A、非空完整性約束B、唯一完整性約束C、主碼完整性約束D、數(shù)據(jù)角色性約束答案:D272.SQL注入攻擊可通過何種方式進行防護()A、購買硬件防火墻,并只開放特定端口B、安裝最新的系統(tǒng)補丁C、將密碼設置為12位的特別復雜密碼D、使用web應用防火墻進行防護答案:D273.防止系統(tǒng)對ping請求做出回應,正確的命令是:()A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:B274.DBMS通??梢韵颍ǎ┥暾埶栌嬎銠C資源。A、數(shù)據(jù)庫B、操作系統(tǒng)C、計算機硬件D、應用程序答案:B275.如果子網(wǎng)掩碼是92,主機地址為,則在該子網(wǎng)掩碼下最多可以容納多少個主機?A、254B、126C、62D、30答案:C276.UNIX系統(tǒng)中存放每個用戶的信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd?答案:D277.下列對涉密計算機的硬盤信息銷毀的方法正確的是()。A、格式化硬盤B、低級格式化硬盤C、使用專用設備進行消磁D、交專業(yè)人員砸毀硬盤答案:C278.計算機系統(tǒng)由()組成。A、計算機和外部設備B、計算機設備和網(wǎng)絡設備C、硬件系統(tǒng)和軟件系統(tǒng)D、主機答案:C279.以下說法錯誤的是()。A、PE是PortableExecutableFileFormat(可移植的執(zhí)行體)簡寫B(tài)、文件經(jīng)過編譯鏈接后,程序生成,windows程序以exe文件形式存儲。C、語言程序的生成過程,主要經(jīng)過編譯、鏈接兩大過程。D、斷點是一種異常,通過異常處理的機制,讓調(diào)試器獲得控制權,可以對關鍵代碼進行分析。答案:B280.局域網(wǎng)絡標準對應OSI模型的哪幾層?()。A、上三層B、只對應網(wǎng)絡層C、下三層D、只對應物理層答案:C281.路由器訪問控制列表提供了對路由器端口的一種基本安全訪問技術,也可以認為是一種內(nèi)部()。A、防火墻技術B、入侵檢測技術C、加密技術D、備份技術答案:A282.以下對于非集中訪問控制中"域"說法正確的是:A、每個域的訪問控制與其它域的訪問控制相互關聯(lián);B、跨域訪問不一定需要建立信任關系;C、域中的信任必須是雙向的;D、域是一個共享同一安全策略的主體和客體的集合答案:D283.在下面的調(diào)試工具中,用于靜態(tài)分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C284.包過濾防火墻工作在OSI網(wǎng)絡參考模型的()。A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層答案:C285.中國電信的崗位描述中都應明確包含安全職責,并形成正式文件記錄在案,對于安全職責的描述應包括()。A、落實安全政策的常規(guī)職責B、執(zhí)行具體安全程序或活動的特定職責C、保護具體資產(chǎn)的特定職責D、以上都對答案:D286.SQL的全局約束是指基于元祖的檢查子句和()。A、非空值約束B、域約束子句C、斷言D、外鍵子句答案:C287.外單位因工作需要進入機房進行操作時,進入前流程為()。A、填寫機房進出紙質(zhì)單、填寫機房進出電子單以及派人進行機房操作監(jiān)督B、打電話向機房管理員確認、填寫機房進出紙質(zhì)單、填寫機房進出電子單C、打電話向機房管理員確認、填寫機房進出電子單以及派人進行機房操作監(jiān)督D、打電話向機房管理員確認、填寫機房進出紙質(zhì)單、填寫機房進出電子單以及派人進行機房操作監(jiān)督答案:D288.搭建郵件服務器的方法有:()、ExchangeServer、Winmail等。A、IISB、URLC、SMTPD、NS答案:C289.在給定的密鑰體制中,密鑰與密碼算法可以看成是()。A、前者是可變的,后者是固定的B、前者是固定的,后者是可變的C、兩者都是可變的D、兩者都是固定的答案:A290.TCP和UDP協(xié)議的相似之處是()。A、面向連接的協(xié)議B、面向非連接的協(xié)議C、傳輸層協(xié)議D、其他三項都對答案:C291.下面對于CC的“保護輪廓”(PP)的說法最準確的是()。A、對系統(tǒng)防護強度的描述B、對評估對象系統(tǒng)進行規(guī)范化的描述C、對一類TOE的安全需求,進行與技術實現(xiàn)無關的描述D、由一系列保證組件構成的包,可以代表預先定義的保證尺度答案:C292.統(tǒng)一認證系統(tǒng)提供()方式的認證A、用戶名/密碼B、以上方式都提供C、令牌D、X.509數(shù)字證書答案:B293.非對稱密鑰的密碼技術具有很多優(yōu)點,其中不包括:()。A、可提供數(shù)字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B294.AH協(xié)議和ESP協(xié)議有()種工作模式。A、二B、三C、四D、五答案:A295.()防火墻是在網(wǎng)絡的入口對通過的數(shù)據(jù)包進行選擇,只有滿足條件的數(shù)據(jù)包才能通過,否則被拋棄。A、包過濾B、應用網(wǎng)關C、幀過濾D、代理答案:A296.關于CA和數(shù)字證書的關系,以下說法不正確的是()。A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C、在電子交易中,數(shù)字證書可以用于表明參與方的身份D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份答案:B297.“年齡限制在10—25歲之間”的約束屬于DBMS的()功能。A、安全性B、完整性C、并發(fā)控制D、安全性答案:B298.信息安全屬性中,含義是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論